网站大量收购闲置独家精品文档,联系QQ:2885784924

业务安全漏洞挖掘归纳总结计划.docx

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
业务安全漏洞发掘归纳总结计划 业务安全漏洞发掘归纳总结计划 PAGE / NUMPAGES 业务安全漏洞发掘归纳总结计划 业务安全漏洞发掘归纳总结 逻辑漏洞发掘素来是安全测试中“长久不衰”的话题。对照 SQL 注入、 XSS 漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这 类问题经常危害巨大,可能造成了企业的财富损失和名誉受损,并且传统的安全防 御设备和措施见效甚微。今天漏洞盒子安全研究团队就与大家分享 Web 安全测试 中逻辑漏洞的发掘经验。 一:订单金额任意更正 解析 很多中小型的购物网站都存在这个漏洞。在提交订单的时候抓取数据包也许直接修 改前端代码,尔后对订单的金额任意更正。 以以下图所示: 经常有到的参数大多为 rmb value amount cash fee money 等 关于支付的逻辑漏洞这一块还有很多种思路,比方相同价格增加订单数量,相同订 单数量减少产品价格,订单价格设定为负数等等。 预防思路 订单需要多重效验,以以下图所演示。 订单数值较大时需要人工审察订单信息,以以下图所演示。 我可是提到两个特别简单的预防思路,第二个甚至还有一些不足之处。这里需要依照业务环境的不相同总结出自己的预防方式,最好咨询特地的网络安全企业。 二:考据码回传 解析 这个漏洞主若是发生在前端考据处,并且经常发生的地址在于 账号密码找回 账号注册 支付订单等 考据码主要发送路子 邮箱邮件 手机短信 其运行体系以以下图所示: 黑客只要要抓取 Response 数据包便知道考据码是多少。 预防思路 数据内不包含考据码, 考据方式主要采用后端考据, 但是弊端是服务器 的运算压力也会随之增加。 2.若是要进行前端考据的话也可以,但是需要进行加密。自然,这个流程图还有一 些安全弊端,需要依照企业业务的不相同而进行更正。 三.未进行登陆凭证考据 解析 有些业务的接口,由于缺少了对用户的登陆凭证的效验也许是考据存在弊端,以致 黑客可以未经授权接见这些敏感信息甚至是越权操作。 常有案例: 1. 某电商后台主页面,直接在管理员 web 路径后边输入 之类的即可进 入。 2. 某航空企业订单 ID 列举 某电子认证中心敏感文件下载 4.某站越权操作及弊端,其主要原因是没对 ID 参数做 cookie 考据以致。 本质上还有很多案例,这里就不一一例举了,但是他们都存在一个共同的特点, 就是没有对用户的登陆凭证进行效验,以以下图为例。 预防思路 对敏感数据存在的接口和页面做 cookie ,ssid ,token 也许其他考据,以以下图所示。 四:接口无量制列举 解析 有些要点性的接口由于没有做考据也许其他预防体系,简单遇到列举攻击。 常有案例: 某电商登陆接口无考据以致撞库 某招聘网考据码无量制列举 某快递企业优惠券列举 某电商会员卡卡号列举 某商场注册用户信息获取 预防思路 在输入接口设置考据,如 token ,考据码等。 若是设定考据码,最好不要单纯的采用一个前端考据,最好选择后端考据。 若是设定 token ,请保证每个 token 只能采用一次,并且对 token 设准时间参数。 注册界面的接口不要返回太多敏感信息,以防遇到黑客制作列举字典。 考据码请不要以短数字来甚至,最好是以字母加数字进行组合,并且考据码需要设准时间限时。 优惠券, VIP 卡号请尽量不要存在规律性和简短性,并且优惠券最好是以数字加字母进行组合。 以上这是部分个人建议,本质方案需要参照业务的详细情况。 五: cookie 设计存在弊端 解析 这里需要对其详细的说一下。我们先一个一个来吧。 Cookie 的效验值过于简单。有些 web 关于 cookie 的生成过于单一也许简单,以致黑客可以对 cookie 的效验值进行一个列举,以以下图所示 依照上图,我们可以解析出,这家网站关于 cookie 的效验只单纯的采用了一组数 字,并且数值为常量,不会改变,这样特别简单遇到黑客的列举。甚至有一些网站 做的更简单,直接以用户名,邮箱号也许用户 ID 等来作为 cookie 的判断标准。 2. cookie 设置存在被盗风险 有很多时候,若是一个用户的 cookie 被盗取,就算用户怎么更正账号和密码,那 段 cookie 相同有效。详情可以参照 《 BlackHat (世界黑帽大会)官方 APP 出现两个逻辑漏洞》 。 其原理以下: 国内大部分厂商都不会把这个地方看作安全漏洞来办理,他们以为这个漏洞的利用 条件是黑客必定要大批量获获取用户的 cookie 。诚然事实这样, 但是这个也是一个 安全隐患。 3.用户的 cookie 数据加密应严格使用标准加密算法,并注意密钥管理。 有一些厂商为了图方便,没有对用户的 cookie 做太多的加密工作,

文档评论(0)

157****7664 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档